JP2017139026A - Method and apparatus for reliable authentication and logon - Google Patents

Method and apparatus for reliable authentication and logon Download PDF

Info

Publication number
JP2017139026A
JP2017139026A JP2017094260A JP2017094260A JP2017139026A JP 2017139026 A JP2017139026 A JP 2017139026A JP 2017094260 A JP2017094260 A JP 2017094260A JP 2017094260 A JP2017094260 A JP 2017094260A JP 2017139026 A JP2017139026 A JP 2017139026A
Authority
JP
Japan
Prior art keywords
aik
ticket
signed
tpm
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017094260A
Other languages
Japanese (ja)
Inventor
レイチェル アンドレアス
Leicher Andreas
レイチェル アンドレアス
ユー.シュミット アンドレアス
U Schmidt Andreas
ユー.シュミット アンドレアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to JP2017094260A priority Critical patent/JP2017139026A/en
Publication of JP2017139026A publication Critical patent/JP2017139026A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a method and apparatus for reliable authentication and logon.SOLUTION: A logon method in compliance with TPM (Trusted Platform Module) is presented for authentication and access. A user registers an identifier using a user specific platform, for example, an identity provider closely connected to the TPM. For example, when the user determines to log in a service provider using the identifier, the identity provider states (challenges) that the user provides correct credit information. The credit information comprises a ticket generated by the TPM, namely a credit information chain. Thereby, the use can log in without any necessity of a password in the identity provider.SELECTED DRAWING: Figure 1

Description

本願は、認証(authentication)およびアクセスに関する。   The present application relates to authentication and access.

識別子管理、ならびにユーザー認証およびアクセスは、ウェブ利用、移動体サービス、無線通信、および他のサービスのための重大な問題である。多くの認証およびアクセス・プロトコルがある。例えばOpenIDは、ユーザー認証およびアクセス管理のための、開かれた、分散型の枠組みおよび方法である。ただ一つのディジタル識別子により、ユーザーが、一度ログオンし、そして複数のサービスへのアクセスを得ることが可能である。ディジタル識別子は一般には、アイデンティティ・プロバイダーによって通常提供される一意なユニバーサルリソースロケータ(URL:Universal Resource Locator)の形式である。アイデンティティ・プロバイダーは、ユーザーがディジタル識別子によりサービス・プロバイダーにアクセスしようと欲したとき、ユーザーを認証する。OpenIDの枠組みは、ユーザーを認証するための種々の認証方法を可能にさせる。アイデンティティ・プロバイダーにて識別子を主張する(claim)ために、いくつかの方法を使用することが可能である。最も一般的なのは、ユーザーがパスワードを提供するログオン形式の使用である。しかしながら、信頼できるシステムの使用なくしては、認証信用情報を発出する通信相手と信頼関係を確立するための充分な根拠を依存する側が獲得することはないであろう。ユーザー信用情報(例えば、ユーザー名/パスワードの組み合わせの形式の)は、プラットフォームに結合している訳ではないため、盗用されているかもしれない。攻撃者は、正規のユーザーの名を借りてサービスにアクセスするために盗用された信用情報を使用するかもしれない。OpenIDプロトコルのための認証信用情報をプラットフォームおよびその信頼に値する状態に結合することによって、OpenIDプロトコルのセキュリティおよび安全性を高めることができる。   Identifier management and user authentication and access are critical issues for web usage, mobile services, wireless communications, and other services. There are many authentication and access protocols. For example, OpenID is an open, distributed framework and method for user authentication and access management. With a single digital identifier, a user can log on once and gain access to multiple services. Digital identifiers are typically in the form of a unique universal resource locator (URL) that is typically provided by an identity provider. The identity provider authenticates the user when the user wants to access the service provider with a digital identifier. The OpenID framework allows various authentication methods to authenticate users. Several methods can be used to claim an identifier at an identity provider. The most common is the use of a logon format where the user provides a password. However, without the use of a trusted system, the relying party will not gain sufficient evidence to establish a trust relationship with the communication partner issuing the authentication credential. User credentials (e.g., in the form of a username / password combination) may not have been tied to the platform and may have been stolen. An attacker may use stolen credentials to gain access to services in the name of legitimate users. By combining authentication credentials for the OpenID protocol with the platform and its trustworthy state, the security and security of the OpenID protocol can be increased.

チケット準拠の認証および認可プロトコルにおいては、単一のエンティティ/ユーザーの識別子を立証するためにソフトウェア・トークン(すなわちチケット)が使用される。これらのトークンに準拠することで、ある特定のシステムへのアクセスは、適切なトークンを生成するエンティティ/ユーザーに制限される。さらに加えて、単なる認証以外にトークン準拠のアクセス管理方式を可能にする認可制御を実施するために、トークン中に一体化されたデータを使用することができる。   In ticket-based authentication and authorization protocols, software tokens (ie, tickets) are used to verify a single entity / user identifier. By complying with these tokens, access to a particular system is restricted to the entity / user generating the appropriate token. In addition, the data integrated in the token can be used to implement authorization control that allows a token-compliant access management scheme other than just authentication.

別の認証および認可プロトコルでは、チケット・システムにおいて信用情報を識別する際に、信頼できるコンピューティング環境におけるTPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)により生成されたAIK(Attestation Identity Key:証明アイデンティティ鍵)を使用する。AIKは、信頼性測定に署名し、そしてTPMによって生成された鍵を証明するために使用される。このような信頼できるチケット準拠のシステムの現在の実施方法は、チケットの暗号化のために、集中データベースを使用し、共有された鍵データベースまたはPKI(Public Key Infrastructure:公開鍵暗号基盤)を維持することを必要とし、そしてすべてのサービス・プロバイダーを、受信したチケットを審査しそして受容するように変更する必要がある。   In another authentication and authorization protocol, an AIK (Attestation Identity Key) generated by a Trusted Platform Module (TPM) in a trusted computing environment when identifying credentials in the ticket system. Key). The AIK is used to sign the trust measure and prove the key generated by the TPM. Current implementations of such trusted ticket-compliant systems use a centralized database for ticket encryption and maintain a shared key database or PKI (Public Key Infrastructure). And all service providers need to be changed to review and accept received tickets.

信頼できる認証およびログオンのための方法および装置が開示される。TPM準拠のログオン方法が認証およびアクセスに対して提示される。ユーザーは、ユーザーの特定のプラットフォーム、例えばTPMに緊密に結合したアイデンティティ・プロバイダーを用いて識別子を登録する。ユーザーが、例えばこの識別子を使用してサービス・プロバイダーにログインしようと決めたなら、アイデンティティ・プロバイダーは、ユーザーが正しい信用情報を提供することをチャレンジ(challenge)する。この方法においては、信用情報は、暗号信用情報チェーンを組み込んだ、TPMによって生成されたチケットから成る。これによりユーザーは、アイデンティティ・プロバイダーにてパスワードの必要性なしでログインが可能となる。ユーザーの特定のプラットフォームでのローカルなパスワードは、ローカルな攻撃から識別子を保護するために依然として使用することができる。   A method and apparatus for trusted authentication and logon is disclosed. A TPM compliant logon method is presented for authentication and access. The user registers the identifier using an identity provider that is tightly coupled to the user's specific platform, eg, TPM. If the user decides to log in to the service provider using this identifier, for example, the identity provider challenges the user to provide correct credit information. In this method, the trust information consists of a ticket generated by the TPM that incorporates a cryptographic trust information chain. This allows the user to log in without the need for a password at the identity provider. A user's local password on a particular platform can still be used to protect the identifier from local attacks.

ログオンは、特定のプラットフォームの完全性検証と組み合わされる。システム構成を安全に保存する、TPMのPCR(Platform Configuration Register:プラットフォーム構成レジスタ)上のTPMによって署名されたステートメントを使用して、アイデンティティ・プロバイダーは、報告されたシステム状態を以前に生成された参照値と比較することができ、これによりログインしそして識別子を請求するために信頼に値するプラットフォームを正規のユーザーのみが使用することを可能とする。この組み合わされた認証および証明(attestation)は、特定のプラットフォームのみではなく、信頼に値すると考えられる事前に定義されたシステム状態にも認証データを結合することによってきめ細かいアクセス管理を可能とする。これにより、システムの拡張されたセキュリティおよび安全性を必要とし、そして信頼に値しないシステムの原因となる何れの修正をも許容しないであろう、認証およびアクセス方法のための新しい用途を可能にする。   Logon is combined with specific platform integrity verification. Using a statement signed by the TPM on the TPM's Platform Configuration Register (PCR) that securely stores the system configuration, the identity provider can use the previously generated reference to the reported system state. The value can be compared, thereby allowing only legitimate users to use a trusted platform for logging in and claiming identifiers. This combined authentication and attestation allows fine-grained access management by combining authentication data not only with a specific platform, but also with predefined system states that are considered trustworthy. This allows for new applications for authentication and access methods that require extended security and safety of the system and would not allow any modifications that would cause untrustworthy systems. .

添付図面に関連して例として与えられた以下の説明から、より詳細な理解を得ることができる。   A more detailed understanding may be had from the following description, given by way of example in conjunction with the accompanying drawings wherein:

認証およびアクセス・システムのための高位な構造の一例を示す図である。FIG. 2 shows an example of a high-level structure for an authentication and access system. 認証およびアクセス方法のための高位な信号フローの一例を示す図である。FIG. 6 shows an example of a high level signal flow for an authentication and access method. 認証およびアクセス方法のための信号フローの一例を示す図である。FIG. 4 is a diagram illustrating an example of a signal flow for an authentication and access method. 認証およびアクセス方法のための信号フローの一例を示す図である。FIG. 4 is a diagram illustrating an example of a signal flow for an authentication and access method. LTE(Long Term Evolution)の無線通信システム/アクセス・ネットワークの一実施形態を示す図である。1 is a diagram illustrating an embodiment of an LTE (Long Term Evolution) wireless communication system / access network. FIG. LTE無線通信の無線送受信ユニットおよび基地局の例を示すブロック図である。It is a block diagram which shows the example of the radio | wireless transmission / reception unit and base station of LTE radio | wireless communication.

後述される、用語「WTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)」は、限定的ではなく、UE(User Equipment:ユーザー機器)、移動体端末、固定型または移動体の加入者ユニット、ページャー、携帯電話、PDA(Personal Digital Assistant:携帯情報端末)、コンピューター、または無線環境において動作する能力のある他の如何なる種別のデバイスをも含む。後述される、用語「基地局(base station)」は、限定的ではなく、ノードB(Node−B)、発展型ノードB(evolved Node−B)、サイトコントローラー、AP(Access Point:アクセス・ポイント)、または無線環境において動作する能力のある他の如何なる種別のインターフェイス・デバイスをも含む。   The term “WTRU (Wireless Transmit / Receive Unit)”, which will be described later, is not limiting and is not limited to UE (User Equipment), mobile terminal, fixed or mobile subscriber unit, pager. , Mobile phones, PDAs (Personal Digital Assistants), computers, or any other type of device capable of operating in a wireless environment. The term “base station”, which will be described later, is not limited, but includes Node B (Node-B), Evolved Node B (Evolved Node-B), Site Controller, AP (Access Point) ), Or any other type of interface device capable of operating in a wireless environment.

本明細書における開示は、認証およびアクセス・システムの一例としてOpenIDプロトコルを使用し、そして他の認証およびアクセス・システムにも適用可能である。基本的エンティティおよびそれらの高位のフローが最初に説明され、方法の詳細な論議があとに続く。   The disclosure herein uses the OpenID protocol as an example of an authentication and access system and is applicable to other authentication and access systems. The basic entities and their high-level flows are described first, followed by a detailed discussion of the method.

図1は、限定的ではなく、クライアント/ユーザー・プラットフォーム110、アイデンティティ・プロバイダー120、PCA(Privacy Certification Authority:プライバシー認証局)130、およびサービス・プロバイダー140を含む認証およびアクセス・システム100の一例である。クライアント/ユーザー・プラットフォーム110、アイデンティティ・プロバイダー120、およびサービス・プロバイダー140は、何れかの組み合わせの無線および有線の通信システムを通して互いに通信状態にある。クライアント/ユーザー・プラットフォーム110はさらに、PCA130と通信状態にあり、PCA130は例えば証明を保存する格納媒体160と通信状態にある。   FIG. 1 is an example of an authentication and access system 100 that includes, but is not limited to, a client / user platform 110, an identity provider 120, a PCA (Privacy Certification Authority) 130, and a service provider 140. . Client / user platform 110, identity provider 120, and service provider 140 are in communication with each other through any combination of wireless and wired communication systems. The client / user platform 110 is further in communication with the PCA 130, which is in communication with the storage medium 160 that stores the certificate, for example.

クライアント/ユーザー・プラットフォーム110は、WTRU、基地局、コンピューティング・プラットフォーム、または認証を必要とする場合がある何れのデバイスでもあることができる。クライアント/ユーザー・プラットフォーム110は、限定的ではなく、クライアント/ユーザー・プラットフォーム110のためのデータに対する、遠隔証明機能ならびにシール機能および結合機能を提供するTPM115を含む。TPM115は、鍵、パスワード、ディジタル証明書を保存するマイクロコントローラーであり、そして暗号化鍵を生成させることが可能である。これはマザーボードに取り付けられるか、またはシステムのチップセットに集積され、そしてこれらの機能を必要とする何れのコンピューティング・デバイスにおいても使用することができる。TPM115は、外部のソフトウェア攻撃および物理的改ざん、ならびに盗聴から、そこに保存された情報をより安全にすることを確実にする。ブート・シーケンスの間に構成要素に関して採られた測定値が参照測定値に対して予期された通りでないなら、TPM115またはクライアント/ユーザー・プラットフォーム110の中のデータおよび秘密へのアクセスを拒絶することができる。その結果、安全な電子メール、安全なウェブ・アクセス、およびデータのローカルな保護などの重要なアプリケーションおよび能力をより以上に安全にする。本明細書においては信頼できるプラットフォーム・モジュールが議論されるが、例えば移動体の信頼できるモジュールなどの、他の代替の信用センターを使用することができる。   The client / user platform 110 can be a WTRU, a base station, a computing platform, or any device that may require authentication. The client / user platform 110 includes, but is not limited to, a TPM 115 that provides a remote certification function and sealing and binding functions for data for the client / user platform 110. The TPM 115 is a microcontroller that stores a key, a password, and a digital certificate, and can generate an encryption key. It can be attached to the motherboard or integrated into the system chipset and used in any computing device that requires these functions. The TPM 115 ensures that the information stored therein is more secure from external software attacks and physical tampering and eavesdropping. If the measurements taken for the component during the boot sequence are not as expected for the reference measurements, denying access to data and secrets in the TPM 115 or client / user platform 110 may be denied. it can. As a result, critical applications and capabilities such as secure email, secure web access, and local protection of data are made more secure. Although trusted platform modules are discussed herein, other alternative trust centers may be used, such as mobile trusted modules.

TPM115は2048ビットのRSA公開および秘密鍵の組であるEK(Endorsement Key:エンドースメント鍵)を使用し、これは製造時にチップ上にランダムに生成されそして変更することはできない。秘密鍵はチップから決して分離せず、一方公開鍵はチップに送られた機密データの証明のためおよび暗号化のために使用される。EKの公開の部分は一般に、証明の目的のためのEK証明書によってPCA130によって既知である。一般にTPM115が、例えばアイデンティティ・プロバイダーなどの検証機構に対して自身を認証する必要があるときは常に、それは、AIKと呼ばれる第2のRSA鍵の組を生成させ、AIK公開鍵をPCA130に送り、そして対応するEKに対してこの公開鍵を認証する。PCA130はその一覧表中にこのEKを見出したなら、PCA130はTPM115のAIKに関する証明書を発行する。そしてTPM115は、アイデンティティ・プロバイダー120にこの証明書を提供し、そして自身を認証することができる。   The TPM 115 uses 2048 (Endorment Key), which is a 2048 bit RSA public and private key pair, which is randomly generated on the chip at the time of manufacture and cannot be changed. The private key is never separated from the chip, while the public key is used for proof and encryption of sensitive data sent to the chip. The public part of the EK is generally known by the PCA 130 by means of an EK certificate for certification purposes. In general, whenever the TPM 115 needs to authenticate itself to a verification mechanism, such as an identity provider, it generates a second RSA key set called AIK and sends the AIK public key to the PCA 130, Then, this public key is authenticated to the corresponding EK. If the PCA 130 finds this EK in the list, the PCA 130 issues a certificate regarding the AIK of the TPM 115. The TPM 115 can then provide this certificate to the identity provider 120 and authenticate itself.

本明細書において述べられるように、AIK(少なくともAIK中に一体化された識別子)は少なくとも本明細書において説明されるチケットの一部を表す。AIKのチケットとしての利用はしかしながら、TPM115によって制限される。したがって、CertifyKey動作と呼ばれる間接的解決方法を使用して、署名鍵が、TPM115によって生成され、そしてAIKを用いてそれに署名することによって証明される。この鍵は、CSK(Certified Signing Key:証明された署名鍵)と呼ばれる。CSKおよびAIKは、AIKの正当性を保証するPCAと共に、本明細書において説明されるチケットの一部を構成する。   As described herein, AIK (at least an identifier integrated into AIK) represents at least a portion of the ticket described herein. However, the use of AIK as a ticket is limited by the TPM 115. Thus, using an indirect solution called the CertificateKey operation, a signing key is generated by TPM 115 and proved by signing it with AIK. This key is called CSK (Certified Signing Key). CSK and AIK, together with PCA that guarantees the validity of AIK, form part of the ticket described herein.

クライアント/ユーザー・プラットフォーム110はまた、サービス・アクセスに対する信用情報またはチケットを生成させるTicketServer150を含む。TicketServer150はユーザーを認証する。TicketServer150は、プラットフォーム証明の信頼できるコンピューティングを使用して、クライアント/ユーザー・プラットフォーム110およびそれ自身を、アイデンティティ・プロバイダー120に向かって正当化する。TicketServer150は現在の非信頼済みOpenID構造においては存在せず、単純にローカルな信用情報格納装置としての役割を果す。より多くのセキュリティ重要情報および動作がTicketServer150に集中化されているため、AIK証明書およびCSKを適切に取り扱いそしてそれらを他のプラットフォームに拡散させることがないこと、チケットおよび信用情報を保護すること、ユーザー承認によりすべての信用情報に関するセキュリティに緊要な何れの動作をも保護すること、一般的ウェブ・ブラウザーに直接的に統合されそしてそれらによってアクセスされるべき安全なオプションを提供すること、およびプラットフォーム正当化データを収集し、処理し、送付すること、が信頼できねばならない。本明細書においてはこれがさらに詳細に開示される。   The client / user platform 110 also includes a TicketServer 150 that allows the creation of credentials or tickets for service access. The TicketServer 150 authenticates the user. The TicketServer 150 uses platform-certified trusted computing to justify the client / user platform 110 and itself towards the identity provider 120. The TicketServer 150 does not exist in the current untrusted OpenID structure, and simply serves as a local credential storage device. More security critical information and actions are centralized in the TicketServer 150, so that AIK certificates and CSK are handled properly and they are not spread to other platforms, tickets and credit information are protected, Protect any sensitive security actions with respect to all credit information through user authorization, provide secure options that are directly integrated into and accessed by popular web browsers, and platform justification It must be reliable to collect, process and send data. This is disclosed in more detail herein.

ユーザーは、TPM115において生成されたAIKを証明するためにPCA130を選択せねばならない。PCA130は、すべての識別子関連情報を保持することができ、そしてこの識別子関連情報の非公開性を確実にするために契約上の方策が講じられねばならない。PCA130にてAIKを証明した後に、ユーザーはアイデンティティ・プロバイダー120を選択し、主張された識別子を提供させることができる。請求された識別子は、ユーザーによって選択されたURIによって表される。そのような請求された識別子を登録するために、ユーザーは正当なAIK証明書をアイデンティティ・プロバイダー120に提供せねばならない。これは本明細書においてさらに詳細に開示される。   The user must select PCA 130 to prove the AIK generated at TPM 115. The PCA 130 can hold all identifier related information and contractual measures must be taken to ensure the confidentiality of this identifier related information. After proving the AIK at the PCA 130, the user can select the identity provider 120 and provide the claimed identifier. The solicited identifier is represented by the URI selected by the user. In order to register such a solicited identifier, the user must provide a valid AIK certificate to the identity provider 120. This is disclosed in further detail herein.

アイデンティティ・プロバイダー120には、最少量の識別子関連情報のみしか提示されない場合がある。ユーザーは、PCA130にて提供された何れの情報をアイデンティティ・プロバイダー120に露出することができ、露出することになるかを決定することができる。関係者の間の協調を確実にするために契約上の方策が講じられねばならず、そうでなければ不正なPCAが相違するユーザーのものである識別子を証明してしまうかも知れない。PCA130はアイデンティティ・プロバイダー120にユーザーの実際の識別子を露出することにはならないため、アイデンティティ・プロバイダー120は種々の要求を一つの識別子にリンクさせることはできないであろう。   Only a minimal amount of identifier-related information may be presented to the identity provider 120. The user can determine what information provided at the PCA 130 can be exposed to the identity provider 120 and will be exposed. Contractual measures must be taken to ensure cooperation between the parties, otherwise the unauthorized PCA may prove an identifier that belongs to a different user. Since the PCA 130 does not expose the user's actual identifier to the identity provider 120, the identity provider 120 would not be able to link various requests to a single identifier.

PCA130は、主張された識別子を実際の識別子に転換することが可能な唯一の事例(instance)である。(一意な)EK証明書をAIKに対応付ける安全にされたデータベースを保つことによって、容易にこれを為すことができる。AIK証明の間に使用されるEK証明書は、TPM115すなわちクライアント/ユーザー・プラットフォーム110の疑う余地のない識別を可能とする(1人のユーザーのみが、これがそのユーザーに転換するプラットフォーム110への物理的アクセス権を有すると仮定して)。   PCA 130 is the only instance that can convert the claimed identifier into an actual identifier. This can be easily done by keeping a secured database that maps the (unique) EK certificate to the AIK. The EK certificate used during the AIK certificate allows for an unquestionable identification of the TPM 115 or client / user platform 110 (only one user can physically connect to the platform 110 to which it is converted to that user). (Assuming you have full access rights).

サービス・プロバイダー140のみが、アイデンティティ・プロバイダーがサイトに対してログインすることを可能にさせる。サービス・プロバイダー140は例えば、最初のページ上にOpenIDログイン・ロゴを有することができる。ユーザー/クライアントによって使用されるアイデンティティ・プロバイダー120は、サービス・プロバイダー140の既知のかつ受容されたアイデンティティ・プロバイダーの一覧表中になければならない。   Only the service provider 140 allows the identity provider to log into the site. The service provider 140 may have an OpenID login logo on the first page, for example. The identity provider 120 used by the user / client must be in the service provider 140's list of known and accepted identity providers.

ここで図2を参照すると、図1において開示されたシステム100に対する高位の信号フロー200の一例が示される。本明細書において議論されるように、クライアント/ユーザーまたはユーザー・プラットフォーム210、サービス・プロバイダー215、およびアイデンティティ・プロバイダー220(OpenID Providerの一例として示される)が互いの間の通信のために構成される。   Referring now to FIG. 2, an example of a high level signal flow 200 for the system 100 disclosed in FIG. 1 is shown. As discussed herein, client / user or user platform 210, service provider 215, and identity provider 220 (shown as an example of an OpenID Provider) are configured for communication between each other. .

クライアント/ユーザー・プラットフォーム210は、ウェブ・ブラウザー225を使用して、アクセス・ウェブページ・メッセージ227を介してサービス・プロバイダー・ウェブページ(index.jsp235と識別して)にアクセスする。クライアント/ユーザー210が彼の、例えばOpenID URIを使用してログインすることを欲したなら、サービス・プロバイダー215でのindex.jspページ235は、OpenIDログオン様式メッセージ229を介してそのURIを要求し、そしてその結果OpenID識別子メッセージ231を介して請求された識別子を提供するOpenIDプロバイダー220のアドレスを検索する。   Client / user platform 210 uses web browser 225 to access the service provider web page (identified as index.jsp 235) via access web page message 227. If client / user 210 wants to log in using his, eg, OpenID URI, the index. The jsp page 235 retrieves the address of the OpenID provider 220 that requests its URI via the OpenID logon style message 229 and thus provides the claimed identifier via the OpenID identifier message 231.

次にサービス・プロバイダー215は、OpenIDプロバイダー220とのアソシエーション(association)の形成を試みる。OpenIDプロトコルに従って、サービス・プロバイダー215は、アソシエーションメッセージ241を介してOpenIDプロバイダー220とアソシエーションする。アソシエーションメッセージ241は、要求、主張された識別子、および認証に成功した場合に、クライアント/ユーザー・プラットフォーム210に対してそこにOpenIDプロバイダー220がリダイレクト・メッセージ247を送ることになる、アソシエーションメッセージ243を介するリターンURL、の安全な交換を含む。これは、サーバー・プロバイダー215にてconsumer_redirect.jsp240により、およびOpenIDプロバイダー220にてprovider.jsp245によって実行される。アソシエーションの後に、クライアント/ユーザー・プラットフォーム210は、OpenIDプロバイダーへのリダイレクト・メッセージ249を介してOpenIDプロバイダー220のprovider.jspウェブページ245にリダイレクトされる。   The service provider 215 then attempts to form an association with the OpenID provider 220. In accordance with the OpenID protocol, service provider 215 associates with OpenID provider 220 via association message 241. The association message 241 is via an association message 243 to which the OpenID provider 220 will send a redirect message 247 to the client / user platform 210 upon successful request, claimed identifier, and authentication. Includes secure exchange of return URLs. This is done at the server provider 215 using consumer_direct. jsp240, and providerID at OpenID provider 220. executed by jsp245. After the association, the client / user platform 210 sends the provider ID of the OpenID provider 220 via a redirect message 249 to the OpenID provider. You are redirected to the jsp web page 245.

次にOpenIDプロバイダー220は、provider.jspウェブページ245からprovider_authorization.jspウェブページ255に切り替わり、クライアント/ユーザー・プラットフォーム210を認証する。ユーザーは、provider_authorization.jspウェブページ255上のリンクをクリックすることによって、要求を起動する。これは新しい背景のスレッドTTverifier258を始動し、チャレンジメッセージ252を介してTicketServer250にチャレンジする。provider_authorization.jspウェブページ255は、クライアント/ユーザー・プラットフォーム210をprovider.jspウェブページ245にリダイレクトして戻し、そこでTTverifier258を待って、チャレンジ応答メッセージ254において提供されたチャレンジの結果を完成させそして審査する。本明細書において説明されるように、TicketServer250は、TPMの機能性を使用して、チケットを含む適切な応答を生成させ、そして一般に、TPM250、PCA275、および例えば証明を保持する格納媒体280と対話する。   Next, the OpenID provider 220 is provided by provider. jsp web page 245 to provider_authorization. Switch to jsp web page 255 and authenticate client / user platform 210. The user can enter provider_authorization. Invoking a request by clicking on a link on the jsp web page 255. This starts a new background thread TTverifier 258 and challenges the TicketServer 250 via a challenge message 252. provider_authorization. jsp web page 255 connects client / user platform 210 to provider. Redirect back to the jsp web page 245 where it waits for the TTverifier 258 to complete and review the challenge result provided in the challenge response message 254. As described herein, TicketServer 250 uses TPM functionality to generate an appropriate response that includes a ticket and generally interacts with TPM 250, PCA 275, and storage medium 280 that holds, for example, a certificate. To do.

認証に成功したと仮定すると、provider.jspウェブページ245は、リダイレクション・メッセージ262をクライアント/ユーザー・プラットフォーム210に送る。リダイレクション・メッセージ262は、サービス・メッセージ264へのリダイレクトを介して、サービス・プロバイダー215にてconsumer_returnurl.jspページ265にクライアント/ユーザー・プラットフォーム210をリダイレクトする。consumer_returnurl.jspページ265は、リダイレクトが関連OpenIDプロバイダー220から来ていることをチェックし、そしてサービス・メッセージ267を介してクライアント/ユーザー・プラットフォーム210にアクセスを与える。   Assuming that authentication was successful, provider. The jsp web page 245 sends a redirection message 262 to the client / user platform 210. The redirection message 262 is sent to the consumer_returnurl.context at the service provider 215 via a redirect to the service message 264. Redirect client / user platform 210 to jsp page 265. consumer_returnnur. The jsp page 265 checks that the redirect is coming from the associated OpenID provider 220 and gives access to the client / user platform 210 via the service message 267.

ここで図3(a)および図3(b)を参照すると、TicketServer305およびTicket Challenger310の間の信号フローチャート300が示される。TicketServer305、ならびにPCA315、証明格納媒体320、およびTPM325の間の信号フローもまた示される。   Referring now to FIG. 3 (a) and FIG. 3 (b), a signal flow chart 300 between the TicketServer 305 and the Ticket Challenger 310 is shown. The signal flow between the TicketServer 305 and the PCA 315, certificate storage medium 320, and TPM 325 is also shown.

TicketServer305は、クライアント側にてサービス・アプリケーションとして動作する。それは、予め定義されたポート上にてリッスンし、チャレンジを待ち受ける。チャレンジメッセージ327(ユーザーが例えばOpenID中にて使用することを欲した識別子、およびサービス・プロバイダーにて発行されたサービス要求を含む)を受信次第、ユーザーは、確認応答(acknowledge)メッセージ329を使用してチャレンジを明示的に許可することを要求される。ユーザーには、チャレンジを否定するオプションがある。否定されると、OpenID認証は失敗することになる。   The TicketServer 305 operates as a service application on the client side. It listens on a predefined port and waits for a challenge. Upon receipt of a challenge message 327 (including an identifier that the user wanted to use in, for example, OpenID, and a service request issued by the service provider), the user uses an acknowledgment message 329. You are required to explicitly grant the challenge. The user has the option to deny the challenge. If denied, OpenID authentication will fail.

チャレンジが受け入れられたなら、ユーザーは、所与の識別子に対応するAIKに対してパスワードを入力し、かつTicketServer305にてSRK(Storage Root Key:ストレージ・ルート鍵)パスワードを入力することによってTPM325利用を認証するように指示(prompt)される。そしてSRKは、TPMの安全にされた鍵にアクセスすることが可能なTPMコマンド中に含められる。そしてTicketServer305は、証明書格納媒体320から、この識別子に対して以前取得されたAIK証明書を検索しようとする。これは集合的に335として示され、本明細書において議論するように、システム状態情報検索345およびTCTicket生成350のために必要である。証明書は、PCA315などのPCAを用いて以前のAIK証明から来る場合があり、その結果、証明格納媒体320などのシステム上のローカルな証明書格納装置から検索することが可能であり、あるいは証明書がローカルな格納装置において利用可能でない(またはローカルな格納装置におけるAIKに対する証明書が期限切れかもしくは何れかの理由により無効になっている)なら、AIKによって表された識別子に対する新しい証明書をPCA315から要求することが可能である。具体的に言うと、証明書格納媒体320において証明書を見出すことができないなら、ユーザーはPCA315を選択し、AIK証明処理を経て、そしてAIKに対する証明書を獲得するために接続することができる。したがってユーザーは、TPM325の正しい所有者パスワードを提供せねばならない。これが、TPM325の所有者以外の人々による不正な識別子の生成を防止する。以下に示されるように、ユーザー入力はTicketServer305からTPM325に転送され、そこでパスワードが審査される。   If the challenge is accepted, the user enters the password for the AIK corresponding to the given identifier and uses the TPM 325 by entering the SRK (Storage Root Key) password at the TicketServer 305. You are prompted to authenticate. The SRK is then included in the TPM command that can access the TPM's secured key. Then, the TicketServer 305 tries to search the certificate storage medium 320 for an AIK certificate acquired previously for this identifier. This is collectively shown as 335 and is necessary for system state information retrieval 345 and TCTicket generation 350, as discussed herein. The certificate may come from a previous AIK certificate using a PCA, such as PCA 315, so that it can be retrieved from a local certificate store on the system, such as certificate storage medium 320, or the certificate If the certificate is not available at the local storage device (or the certificate for AIK at the local storage device has expired or has been revoked for any reason), a new certificate for the identifier represented by the AIK is assigned to PCA 315 It is possible to request from Specifically, if the certificate cannot be found in the certificate storage medium 320, the user can select the PCA 315, go through the AIK certification process, and connect to obtain a certificate for the AIK. Therefore, the user must provide the correct owner password for TPM 325. This prevents unauthorized identifier generation by people other than the TPM 325 owner. As shown below, user input is transferred from the TicketServer 305 to the TPM 325 where the password is examined.

チャレンジを受け入れたことに応答して、Ticket Challenger310はランダムなノンス337を生成する。TicketServer305は、ノンス・メッセージ339を介してTicket Challenger310からランダムなノンス337を受信する。ノンスを含む、システム構成について記述するPCR値のAIKによって署名された引用(quote)Qが、TPM325から検索され、集合的に345として示されるシステムの状態に関するステートメントが作成される。   In response to accepting the challenge, Ticket Challenger 310 generates a random nonce 337. The TicketServer 305 receives a random nonce 337 from the Ticket Challenger 310 via the nonce message 339. A quote Q quoted by the AIK of the PCR value describing the system configuration, including the nonce, is retrieved from the TPM 325 and a statement about the state of the system, collectively shown as 345, is created.

TicketServer305は次に、集合的に350として示されるようにTCTicketを生成する。TCTicket生成350は、要求および識別子に署名するために使用することができるTPMによる新しい鍵(RSA鍵の組)の生成にかかわる。本明細書において説明されるように、この新しい鍵は、CertifyKey動作を使用して、AIKを用いて証明される。すなわち、TPMはこの新たに生成された鍵の組に対する機能CertifyKeyを使用し、証明ステートメントおよび結合を生成させる。ここで結合とは、PCAからの、AIKへのおよびAIK証明書への信用のチェーンを結合することを意味する。新たに生成された鍵が成功裏に証明された場合に、それはCSKと呼ばれる。TPM中には複数のCSKおよび複数のAIKがある(またはTPMによって保護された安全な格納装置においてTPMにより安全にされている)場合がある。   The TicketServer 305 then generates a TCTicket as collectively shown as 350. The TCTicket generation 350 involves the generation of a new key (RSA key set) by the TPM that can be used to sign requests and identifiers. As described herein, this new key is certified with AIK using the CertificateKey operation. That is, the TPM uses the function CertifyKey for this newly generated key pair to generate a proof statement and a binding. Binding here means binding a chain of trust from the PCA to the AIK and to the AIK certificate. If the newly generated key is successfully proved, it is called CSK. There may be multiple CSKs and multiple AIKs in the TPM (or secured by the TPM in a secure storage device protected by the TPM).

TCTicket350を検証するために必要とされる情報はTCTicket350に含まれ、受信した側(図3(a)および図3(b)においてはTicket Challenger310により表される)がTCTicket350を容易に検証することができる。平文(plain―text)ML(Measurement Log:測定ログ)および引用Qと共に、TCTicket350を含む応答がTCT,Q,MLメッセージ352を介してTicket Challenger310に送り返される。CH_RESPONSEおよびACKメッセージ(集合的に351)は、次のメッセージがTCTicket350、引用、およびMLを含むことになるということを、受信側、すなわちTicket Challenger310に通知するための、プロトコル信号方式メッセージである。この処理時点にては、図3(a)および図3(b)が図2におけるTTVerifier Thread258の内部動作を表すことに注意するべきである。OpenIDプロバイダーは同時に複数の要求を扱うことができるため、リプレイアタック (replay attack)を防止するために、要求するクライアントの何れもが、新しく、新鮮、かつ一意なチャレンジを持つことが確実でなければならない。   Information required to verify the TCTicket 350 is included in the TCTicket 350, and the receiving side (represented by the Ticket Challenger 310 in FIGS. 3 (a) and 3 (b)) can easily verify the TCTicket 350. it can. A response containing TCTicket 350 is sent back to Ticket Challenger 310 via TCT, Q, ML message 352 along with plain-text ML (Measurement Log) and quote Q. The CH_RESPONSE and ACK messages (collectively 351) are protocol signaling messages for notifying the receiving side, i.e., Ticket Challenger 310, that the next message will contain TCTicket 350, quote, and ML. At this point in time, it should be noted that FIGS. 3 (a) and 3 (b) represent the internal operation of the TTVerrier Thread 258 in FIG. Because OpenID providers can handle multiple requests at the same time, it is necessary to ensure that any requesting client has a new, fresh, and unique challenge to prevent replay attacks. Don't be.

メッセージ355を介してTCTicket350を確認すると、ここでTicket Challenger310は、以下のデータを有する。すなわち:アンチリプレイプロテクション(anti−replay protection)としてのノンス337を含む、TPM325からのAIKによって署名された引用、平文測定ファイル、署名された識別子文字列、署名された要求文字列、CSKの公開鍵部分、CSKの公開鍵部分上のAIK署名、およびPCA315によって発行されたAIK証明書を含むTCTicket350、である。クライアントを認証するために、Ticket Challenger310は、集合的に360として示された以下の情報をチェックする。すなわち:AIK証明書の正当化(タイムスタンプ)、AIK証明書上のPCA署名の検証、TCTicket350中のCSK公開鍵ハッシュ上のAIK署名の検証、TCTicket350中のサービス要求および識別子上の署名の検証、測定一覧表中のエントリーの正当化、および実際の(引用された)PCRの値がML(Measurement List:測定リスト)に対応することの検証、である。   When the TCTicket 350 is confirmed via the message 355, the Ticket Challenger 310 has the following data. That is: quotes signed by AIK from TPM 325, including nonce 337 as anti-replay protection, plain text measurement file, signed identifier string, signed request string, CSK public key A TCTicket 350 that includes a portion, an AIK signature on the public key portion of the CSK, and an AIK certificate issued by the PCA 315. To authenticate the client, the Ticket Challenger 310 checks the following information, collectively shown as 360. Namely: validation of AIK certificate (time stamp), validation of PCA signature on AIK certificate, validation of AIK signature on CSK public key hash in TCTicket 350, validation of service request in TCTicket 350 and signature on identifier, And justification of entries in the measurement list and verification that the actual (quoted) PCR value corresponds to an ML (Measurement List).

この検証処理における何かの項目が不良となると、そのクライアントは認証されないことになる。TicketServer305およびPCA315によって、特定の信用情報チェーン、すなわちAIK証明書−証明済みCSK−署名済み要求が構築される。検証状態メッセージ365がユーザーに送られる。これはまた、例えば図2中のリダイレクション・メッセージ262により示される。この場合においては、メッセージ262が、サービス・プロバイダーのreturn_urlにユーザーのブラウザーをリダイレクトすることができるか、またはサービス・プロバイダーにてユーザーが認証される。上の検証の何れかが不良(証明書不良またはシステム完全性不良)となると、リダイレクトはOpenIDプロバイダーの「認証失敗(authentication failed)」ページにユーザーを送ることになる。代替手段として、認証失敗の場合においてはOpenIDプロバイダーにて失敗の原因を示す、カスタム設計された結果ページを生成することが可能である場合がある。これは、何れのモジュールまたはソフトウェアが完全性チェックに失敗したかをユーザーに示すことを含むことができ、そしてこれを利用して、彼のシステムを信頼に値する状態に戻すための次のステップをユーザーに提案するシステムにできるかも知れない。   If any item in this verification process becomes defective, the client is not authenticated. The TicketServer 305 and PCA 315 build a specific credential chain: AIK certificate-certified CSK-signed request. A validation status message 365 is sent to the user. This is also indicated, for example, by the redirection message 262 in FIG. In this case, the message 262 can redirect the user's browser to the service provider's return_url, or the user is authenticated at the service provider. If any of the above verifications fail (certificate failure or system integrity failure), the redirect will send the user to the OpenID provider's "authentication failed" page. As an alternative, in the case of authentication failure, it may be possible to generate a custom designed result page that indicates the cause of the failure at the OpenID provider. This can include showing the user which module or software has failed the integrity check, and can be used to take the next step to return his system to a trustworthy state. It might be possible to make a system to suggest to users.

本明細書における開示から見て、例えばPCA275などのPCAの役割は、信頼できるコンピューティングを採用する現今のチケット・システムにおいて果たされるものとは異なる。例えばPCA275は、特定のサービス・プロバイダー215によって使用される何れの部分的識別子に対しても一回だけ呼び出される必要があるようにすることができる。新規登録においては、クライアント/ユーザー・プラットフォーム210が、自身のプラットフォーム識別子を仮名の(pseudonymous)部分的識別子に関連付ける。PCA275は、この仮名の識別子に対して証明書を提供し、そしてプラットフォーム識別子への仮名の関連付けを保存する。このデータは、個人的機密情報であり、そして従って保護されねばならない。別の例においては、PCA275の位置付けが、現今のチケット・システムと比較した上での追加的オプションを可能とする。本明細書において開示される信用モデルおよび方法は、アイデンティティ・プロバイダー220およびユーザー選択以外の場所でのPCA275の設置を可能とする。   In view of the disclosure herein, the role of a PCA, such as PCA275, for example, differs from that played in modern ticket systems that employ reliable computing. For example, the PCA 275 may need to be called only once for any partial identifier used by a particular service provider 215. In a new registration, the client / user platform 210 associates its platform identifier with a pseudonym partial identifier. The PCA 275 provides a certificate for this pseudonym identifier and stores the association of the pseudonym to the platform identifier. This data is personally sensitive information and must therefore be protected. In another example, the positioning of PCA 275 allows additional options compared to current ticket systems. The trust model and method disclosed herein allows for the installation of PCA 275 at locations other than identity provider 220 and user selection.

開示された方法および構造においてはユーザーは、アイデンティティ・プロバイダーによってAIK証明書が受容された任意の外部PCAを選択するか、またはアイデンティティ・プロバイダーによって直接的にもしくは間接的に提供されたPCA機能性を使用するかすることができる。この後者の例においては、PCAまたはPCA機能性がアイデンティティ・プロバイダー中に設置され、複雑性を減少させ、そしてウェブ様式を介してアイデンティティ・プロバイダーを用いての登録の継ぎ目のない置き換えを提供することができる。   In the disclosed method and structure, the user selects any external PCA for which the AIK certificate has been accepted by the identity provider, or the PCA functionality provided directly or indirectly by the identity provider. Can be used or not. In this latter example, PCA or PCA functionality is installed in the identity provider to reduce complexity and provide a seamless replacement of registration with the identity provider via a web style Can do.

その特定のセキュリティ構造により本開示は、識別子関連情報の暗号化に依存する信頼できるコンピューティングを採用する識別子管理システムに対する特定の脅威を軽減する。例えばTrusted OpenIDにおいては、AIK証明書は、クライアントにとって既知でありそして視認可能であり、したがってAIK証明書は、プライバシーを脅かす隠された情報を含むことはできない。   With its particular security structure, this disclosure mitigates certain threats to identifier management systems that employ reliable computing that relies on encryption of identifier-related information. For example, in Trusted OpenID, the AIK certificate is known and visible to the client, so the AIK certificate cannot contain hidden information that threatens privacy.

別の例においては、OpenID実施方法はOpenIDプロバイダー・ログイン様式をユーザーに提示する。ユーザーがその人の信用情報を入力し、そしてOpenIDプロバイダーがクライアントにクッキーを発行する。次にこのクッキーはあらゆるその後のOpenIDによって可能にされたサービス・アクセスに使用される。これはOpenIDプロトコルに対するいくつかの攻撃の原因となる場合がある:すなわち、(1)クライアントのOpenIDプロバイダーへログインするために使用されるユーザー信用情報への直接攻撃(偽のOpenIDプロバイダー・ページによるフィッシング(phishing)は多量のユーザー信用情報を露出させ、なりすまし犯罪を可能にすることになる)、および、(2)認証後のクライアントのコンピューターからのクッキーの再使用、コピー、および盗用にかかわる、なりすまし犯罪の原因となる攻撃、である。   In another example, the OpenID enforcement method presents an OpenID provider login style to the user. The user enters his / her credit information and the OpenID provider issues a cookie to the client. This cookie is then used for service access enabled by any subsequent OpenID. This can lead to several attacks on the OpenID protocol: (1) Direct attack on user credentials used to log in to the client's OpenID provider (phishing with fake OpenID provider page) (Phishing) exposes a large amount of user credit information and enables impersonation crimes), and (2) impersonation involving the reuse, copying, and theft of cookies from client computers after authentication. It is an attack that causes crime.

両方の攻撃は、本明細書において提示される開示によって軽減される。すべてのユーザー・パスワードは、ローカルであり、ローカルな信頼できるTicketServerのみに提供され、信用情報フィッシングの問題は排除される。その上仮名の識別子をプラットフォーム、例えばTPMに結合し、その結果別のデバイスにそれらをコピーできないようにする。   Both attacks are mitigated by the disclosure presented herein. All user passwords are local and are provided only to the local trusted TicketServer, eliminating the problem of credential phishing. In addition, the pseudonym identifiers are bound to a platform, eg, TPM, so that they cannot be copied to another device.

その上クッキーはクライアントのプラットフォームに保存されることはない。これにより、ローカルな再使用の脅威を回避する。例えば複数の人々によって共有されたコンピューターを考慮されたい。人Aが、彼のOpenIDアカウントにログインし、そして署名して退出することを忘れると、人Bは、保存されたクッキーを使用し、Aになりすますかもしれない。オプションとして、ここで開示された認証方法をWeb Browserと継ぎ目なく統合することができる。ユーザーが、本明細書において開示される信頼できる方法を使用してサービスにアクセスすることを欲したときは常に、アイデンティティ・プロバイダーはTicketServerに対して新しいチャレンジを生成する。信頼できるTicketServerアプリケーションからの、チャレンジに答えるために必要なローカルのAIKパスワードをクライアントに求める指示を、ユーザーは見るだけである。TicketServerはこのAIK認証秘密を保存することはない。同じプラットフォームの別のユーザーBがサービスにアクセスすることを欲したなら、TicketServerは再びアイデンティティ・プロバイダーによってチャレンジされ、そしてBはAのローカルのAIKパスワード(Bはこれを知らない)を提供せねばならない。狙いは、クライアントのプラットフォームに永久に保存されることのない一時的クッキーを持つことである。あるいは、デバイスへのユーザー認証の結合を生体認証を通して容易にすることができる。統合されたデバイスにおいては、透過的に、動的に、そしてしばしば、デバイスが常に真正の(bona−fida)ユーザーによって使用されていることを確実にするように、生体認証が為される。   In addition, cookies are not stored on the client's platform. This avoids local reuse threats. For example, consider a computer shared by multiple people. If person A forgets to log in to his OpenID account and sign and exit, person B may use a stored cookie to impersonate A. As an option, the authentication method disclosed herein can be seamlessly integrated with a Web Browser. Whenever a user wants to access a service using the reliable method disclosed herein, the identity provider creates a new challenge to the TicketServer. The user only sees instructions from the trusted TicketServer application to ask the client for the local AIK password needed to answer the challenge. TicketServer does not store this AIK authentication secret. If another user B on the same platform wants to access the service, the TicketServer is challenged again by the identity provider, and B must provide A's local AIK password (B does not know this) . The aim is to have a temporary cookie that is not permanently stored on the client's platform. Alternatively, user authentication coupling to the device can be facilitated through biometric authentication. In integrated devices, biometric authentication is done transparently, dynamically, and often to ensure that the device is always being used by a bona-fida user.

本明細書における開示は、目標プラットフォーム(アイデンティティ・プロバイダーの視点から見るとユーザー・プラットフォーム)およびユーザーがそれを解読し、そして認証トークンとしてそれを使用することができるような方法にて、発行されたクッキー上の暗号化を使用することができる。アイデンティティ・プロバイダーは、秘密鍵を使用してクッキーを暗号化し、クライアント側のTicketServerに、公開のCSKによって保護されて、それを送る。CSKは任意の量のデータの全体の暗号化を意味するものではないが、クッキーを暗号化するために使用される秘密鍵を暗号化するためにはそれを使用することができる。秘密鍵は、対称の、または非対称の鍵であることができる。   The disclosure herein was issued in such a way that the target platform (the user platform from the perspective of the identity provider) and the user can decrypt it and use it as an authentication token Encryption over cookies can be used. The identity provider encrypts the cookie using the private key and sends it to the client-side TicketServer, protected by a public CSK. CSK does not mean the entire encryption of any amount of data, but it can be used to encrypt the secret key used to encrypt the cookie. The secret key can be a symmetric or asymmetric key.

そして必要であるときに、TPMを使用してクッキーを解読することができる。解読は、CSK利用に対してユーザーが(ローカルの)CSK秘密を用いて認証することを必要とする。TicketServerは、クッキーが暗号化された状態で保存され、そして必要な場合にのみ、解読されることを確実にする。   And when necessary, the TPM can be used to decrypt the cookie. Decryption requires the user to authenticate with a (local) CSK secret for CSK usage. The TicketServer ensures that the cookie is stored in an encrypted state and can only be decrypted when needed.

さらなるアプリケーションにおいては、開示された認証およびアクセス方法は、結合された認証ならびにアクセスおよび認可方法に対して使用することができる。ある主要検索エンジン会社は、最近、ウェブ・サービスにアクセスするときに、継ぎ目のないユーザー体験を提供するために、API認可方法の一例である、OAuthに対する支援を発表した。ユーザーは、サービス・プロバイダーが提供するアクセス・リンクを使用して、ウェブ・サービスにアクセスし、そして同時に、例えばOAuthを介してそのサービス・プロバイダーが提供するサービスへのウェブ・アプリケーションのアクセスを許可することになる。OpenIDは、集中的に保存された識別子を用いてユーザーを認証するために使用される。OAuthは、ウェブ・サービスがカレンダー、docs.などのユーザーのデータにアクセスすることを認可するために使用される。一つのステップにおける両方のプロトコルの組み合わせは、ユーザー経験に関する一元化署名を改善し、かつ異なった利用者データ、例えば、マッシュ・アップ(mash−up)、ダッシュボード(dashboard)などへのアクセスを必要とする、新しいウェブ・サービスを可能にする。   In further applications, the disclosed authentication and access methods can be used for combined authentication and access and authorization methods. A major search engine company recently announced support for OAuth, an example of an API authorization method, to provide a seamless user experience when accessing web services. The user uses the access link provided by the service provider to access the web service and at the same time allows the web application to access the service provided by the service provider, eg via OAuth It will be. OpenID is used to authenticate a user with a centrally stored identifier. OAuth is a web service that uses calendars, docs. Used to authorize access to user data such as. The combination of both protocols in one step improves the centralized signature on the user experience and requires access to different user data, such as mash-up, dashboard, etc. Enable new web services.

ユーザーのTPMを、例えばOpenIDチャレンジのみとしてアイデンティティ・プロバイダーに署名させる代わりに、TPMは、ウェブ・アプリケーションの要求を通してアイデンティティ・プロバイダーによって提示される、結合された、例えばOpenlD/OAuthチャレンジに署名することになる。データへのアクセスの受容と並んで、ユーザー識別および認可がTPMによって安全に署名される。本明細書において開示されるように、ユーザーのためのセキュリティは、(1)ログインおよび認可をハードウェアTPMに結合すること、および(2)クライアント上にて動作する悪意のあるソフトウェアによる機密のデータの盗用を回避するために、OpenID/OAuthプロバイダーによるプラットフォーム完全性検証を提供すること、によって改善される。完全性検証はまた、ウェブ・アプリケーションに対するセキュリティの水準を増大させる。完全性検証が証明された状態にあるクライアントのみに、ウェブ・サービスへのアクセス権を与えることができる。これにより、セキュリティおよび秘密が重要なアプリケーションに対して新しいウェブ・サービスの確立を可能にする。例えばOAuthの、認可プロバイダーのトークン・アクセスが、一意に特定可能なTPMによって署名されるという事実から、説明された方法は否認防止を提供する。これは、ウェブ・アプリケーションのサービス・プロバイダーが実施することができる課金処理を容易にする。署名により、ユーザーがウェブ・サービスを要求しそしてアクセスしたということをウェブ・アプリケーション・プロバイダーが立証することを可能にする。   Instead of having the user's TPM sign the identity provider, eg, only as an OpenID challenge, the TPM will sign a combined, eg, OpenD / OAuth challenge, presented by the identity provider through a web application request. Become. Along with accepting access to data, user identification and authorization are securely signed by the TPM. As disclosed herein, security for users includes (1) coupling login and authorization to a hardware TPM, and (2) sensitive data by malicious software running on the client. By providing platform integrity verification by the OpenID / OAuth provider to avoid theft. Integrity verification also increases the level of security for web applications. Only clients in a state where integrity verification has been certified can be given access to the web service. This allows the establishment of new web services for applications where security and secrecy are important. The described method provides non-repudiation due to the fact that, for example, OAuth's authorization provider token access is signed by a uniquely identifiable TPM. This facilitates a billing process that can be performed by a web application service provider. The signature allows the web application provider to prove that the user has requested and accessed the web service.

TPM準拠のユーザー認証は、プラットフォームの識別子およびアイデンティティ・プロバイダーの間のリンケージを可能にする。アイデンティティ・プロバイダーは、所与のプラットフォームに対して登録された識別子のデータベースを維持することが必要である。登録された識別子の内の1つを使用する別のプラットフォームからのログインの試みが検出されたときは常に、アイデンティティ・プロバイダーは:(1)認証を拒否することが可能である/拒否せねばならない、または(2)正規の所有者にその識別子を通知することができる。アイデンティティ・プロバイダーは、所与のプラットフォーム信用情報により攻撃者から正規のユーザーを容易に区別することが可能である。   TPM compliant user authentication allows linkage between platform identifiers and identity providers. An identity provider is required to maintain a database of registered identifiers for a given platform. Whenever a login attempt from another platform using one of the registered identifiers is detected, the identity provider will: (1) be able to / reject authentication Or (2) the authorized owner can be notified of the identifier. An identity provider can easily distinguish legitimate users from attackers with given platform credentials.

さらなる例においては、方法は証明(attestation)メカニズムを含むことができる。アイデンティティ・プロバイダーは、ユーザー・プラットフォームのシステム状態についての情報を提供するようにユーザーにチャレンジすることができる。システムが信頼に値する状態にあるなら、アクセスは許可されることになる。これにより、「信頼に値する(trustworthy)」システムだけがウェブ・サービスにアクセスすることができるように、ウェブ・アプリケーションのためのセキュリティをてこ入れする。   In a further example, the method can include an attestation mechanism. The identity provider can challenge the user to provide information about the system status of the user platform. If the system is in a trustworthy state, access will be granted. This leverages security for web applications so that only “trustworthy” systems can access web services.

さらなる例においては、ユーザー側にて、入来する識別子認証要求をリッスンし、そしてそれらをTPMに転送するサービス・アプリケーションを有する代わりに、継ぎ目のないブラウザー統合を使用することができる。適切な機能性を実施するブラウザー拡張を使用することによって、これを達成することができる。アイデンティティ・プロバイダーは、サインイン(sign−in)・ページのHTMLコード内にてチャレンジを発行する。ブラウザー拡張は、この情報を読み出し、そして必要なデータをTPMに転送することができる。TPMは、今度は署名されたチケットを生成し、そしてそれをブラウザー拡張に返送する。次に拡張は署名されたチケットを含む正しいHTTPS応答をアイデンティティ・プロバイダーに発行することができる。この場合において、図3(a)および図3(b)のフローは、別個の拡張ではなく継ぎ目のない統合ブラウザー拡張により扱われるであろう。この解決方法は、より優れた携帯性(portability)およびより良いユーザー体験を可能にする。   In a further example, instead of having a service application on the user side that listens for incoming identifier authentication requests and forwards them to the TPM, seamless browser integration can be used. This can be achieved by using browser extensions that implement the appropriate functionality. The identity provider issues a challenge in the HTML code of the sign-in page. The browser extension can read this information and transfer the necessary data to the TPM. The TPM now generates a signed ticket and sends it back to the browser extension. The extension can then issue a correct HTTPS response containing the signed ticket to the identity provider. In this case, the flow of FIGS. 3 (a) and 3 (b) would be handled by a seamless integrated browser extension rather than a separate extension. This solution allows for better portability and a better user experience.

一般に、ユーザー・プラットフォームからの信頼できる認証およびアクセスのための方法は、予め定められた識別子を使用してサービス・プロバイダーにログオンすることを備え、ここで、ユーザー・プラットフォームはその予め定められた識別子によって指し示されたアイデンティティ・プロバイダーの方に、サービス・プロバイダーによってリダイレクトされる。方法はさらに、アイデンティティ・プロバイダーから認証チャレンジを受信すること、そしてその認証チャレンジに対応して、ユーザー・プラットフォームが認証チャレンジを受け入れたという条件にてTPMに準拠したチケットを送信することを含む。方法はさらに、アイデンティティ・プロバイダーから成功したチケット検証を受信した際に、サービス・プロバイダーにアクセスすることを含む。予め定められた識別子は、ユニバーサルリソース識別子(URI:universal resource identifier)によって表される。方法はさらに、ユーザー・プラットフォームおよびチケットを正当化するチケットを生成させることを含む。認証チャレンジは、少なくとも予め定められた識別子およびサービス種別要求を含む。方法はさらに、予め定められた識別子およびサービス要求に署名するための証明された署名鍵を生成させることを備える。   In general, a method for trusted authentication and access from a user platform comprises logging on to a service provider using a predetermined identifier, where the user platform is the predetermined identifier. Redirected by the service provider towards the identity provider pointed to by The method further includes receiving an authentication challenge from the identity provider and sending a TPM compliant ticket in response to the authentication challenge provided that the user platform has accepted the authentication challenge. The method further includes accessing the service provider upon receiving a successful ticket validation from the identity provider. The predetermined identifier is represented by a universal resource identifier (URI). The method further includes generating a ticket that justifies the user platform and the ticket. The authentication challenge includes at least a predetermined identifier and a service type request. The method further comprises generating a predetermined identifier and a certified signing key for signing the service request.

方法は、予め定められた識別子に対応するAIKに対するパスワード、およびTPM利用を認証するための格納ルート鍵パスワードを提供することを備える。またそれは、AIKに対応する証明書を獲得することを含む。方法はさらに、以前に取得した証明書が入手不可という条件にて、証明書を生成させることを備える。方法はさらに、肯定的なチャレンジ確認応答(acknowledgement)に対応してノンスを受信すること、およびAIKによって署名された引用(quote)をTPMから生成させることを備え、ここでAIKによって署名された引用はノンスを含む。チケットはさらに、CSKによって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCAによって発行されたAIK証明書、を備える。   The method comprises providing a password for the AIK corresponding to the predetermined identifier and a stored root key password for authenticating TPM usage. It also includes obtaining a certificate corresponding to the AIK. The method further comprises generating a certificate on condition that a previously acquired certificate is not available. The method further comprises receiving a nonce in response to a positive challenge acknowledgment and generating a quote signed from the AIK from the TPM, wherein the quote signed by the AIK Includes nonce. The ticket further comprises a predetermined identifier signed by the CSK, a request signed by the CSK, a CSK public key, and an AIK certificate issued by the PCA.

方法はさらに認証チャレンジに対応して、ユーザー・プラットフォームが認証チャレンジを受け入れたという条件にて、TPMからのPCRのAIKによって署名された引用、および測定ログを送信することを備える。成功したチケット検証は、AIK証明書のタイムスタンプの正当化、AIK証明書上のPCA署名の検証、CSK公開鍵上のAIK署名の検証、CSKによって署名された予め定められた識別子の検証、CSKによって署名された要求の検証、測定ログの正当化、および引用の検証、を含む。   The method further comprises sending a PCR AIK signed citation from the TPM and a measurement log in response to the authentication challenge, provided that the user platform has accepted the authentication challenge. Successful ticket verification consists of justifying the AIK certificate time stamp, verifying the PCA signature on the AIK certificate, verifying the AIK signature on the CSK public key, verifying the predetermined identifier signed by the CSK, CSK Verification of the request signed by, validation of the measurement log, and verification of the citation.

方法はさらに、その後のサービス・プロバイダー・アクセスに対して、証明された署名鍵によって保護された、暗号化されたクッキーを受信することを備える。認証チャレンジは認可チャレンジを含む。方法はさらに、証明(attestation)チャレンジを備える。   The method further comprises receiving an encrypted cookie protected by a certified signing key for subsequent service provider access. The authentication challenge includes an authorization challenge. The method further comprises an attestation challenge.

信頼できる認証およびアクセスを支援するための装置は、予め定められた識別子を使用するサービス・プロバイダーにアクセスするように構成されたインターフェイス・モジュールを含み、ここで装置は、その予め定められた識別子によって指し示されたアイデンティティ・プロバイダーの方に、サービス・プロバイダーによって、リダイレクトされる。装置はまた、認証チャレンジが受け入れられたという条件にて、TPMに準拠したチケットを送信することによって認証チャレンジに応答するように構成されたチケット・サーバーを含む。インターフェイス・モジュールはまた、アイデンティティ・プロバイダーから成功したチケット検証を受信し、そしてサービス・プロバイダー上のサービスにアクセスするように構成される。チケット・サーバーはさらに、CSKによって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCAによって発行されたAIK証明書を含む、チケットを生成させるように構成される。チケット・サーバーはさらに、TPMからのAIKによって署名された引用、および測定ログを獲得するように構成される。チケット・サーバーはさらに、ノンスを受信し、そしてTPMからAIKによって署名された引用を生成させるように構成され、ここでAIKによって署名された引用がノンスを含む。   An apparatus for supporting trusted authentication and access includes an interface module configured to access a service provider that uses a predetermined identifier, wherein the apparatus is configured with the predetermined identifier. Redirected by the service provider towards the pointed identity provider. The apparatus also includes a ticket server configured to respond to the authentication challenge by sending a TPM-compliant ticket, provided that the authentication challenge is accepted. The interface module is also configured to receive a successful ticket verification from the identity provider and access a service on the service provider. The ticket server is further configured to generate a ticket that includes a predetermined identifier signed by the CSK, a request signed by the CSK, a CSK public key, and an AIK certificate issued by the PCA. The ticket server is further configured to obtain a quote signed by the AIK from the TPM and a measurement log. The ticket server is further configured to receive the nonce and generate a quote signed by the AIK from the TPM, where the quote signed by the AIK includes the nonce.

本明細書において開示されるように、ユーザー・クライアント/プラットフォームは、例えば無線通信システムにおいて使用することができるWTRUまたは基地局であることができる。一例であり、他の無線通信システムにもまた適用可能であるが、図4は、E−UTRAN(Evolved−Universal Terrestrial Radio Access Network)405を含むLTE無線通信システム/アクセス・ネットワーク400を示す。E−UTRAN405は、WTRU410および幾つかのeNB(evolved Node−B:発展形ノードB)420を含む。WTRU410は、eNB420と通信状態にある。eNB420はX2インターフェイスを使用して互いにインターフェイスする。それぞれのeNB420は、S1インターフェイスを通してMME(Mobility Management Entity:モビリティ管理エンティティ)/S−GW(Serving GateWay:サービング・ゲートウェイ)430とインターフェイスする。図4においては1つのWTRU410および3つのeNB420が示されるが、無線通信システム・アクセス・ネットワーク400においては、無線のそして有線のデバイスの何れの組み合わせをも含むことができることは、明らかであるべきである。   As disclosed herein, a user client / platform can be a WTRU or a base station that can be used, for example, in a wireless communication system. FIG. 4 shows an LTE wireless communication system / access network 400 including an E-UTRAN (Evolved-Universal Terrestrial Radio Access Network) 405, which is an example and applicable to other wireless communication systems. The E-UTRAN 405 includes a WTRU 410 and several eNBs (evolved Node-B: evolved Node B) 420. The WTRU 410 is in communication with the eNB 420. The eNBs 420 interface with each other using the X2 interface. Each eNB 420 interfaces with a mobility management entity (MME) / serving gateway (S-GW) 430 through an S1 interface. Although one WTRU 410 and three eNBs 420 are shown in FIG. 4, it should be clear that a wireless communication system access network 400 can include any combination of wireless and wired devices. is there.

図5は、WTRU410、eNB420、およびMME/S−GW430を含む、LTE無線通信システム500の代表的ブロック図である。図5に示されるように、WTRU410、eNB420、およびMME/S−GW430は、リンケージを使用するBD(Blind Decoding:ブラインド・デコード)の複雑性削減の方法を実行するように構成される。   FIG. 5 is a representative block diagram of an LTE wireless communication system 500 that includes a WTRU 410, an eNB 420, and an MME / S-GW 430. As shown in FIG. 5, the WTRU 410, eNB 420, and MME / S-GW 430 are configured to perform a method of reducing complexity of BD (Blind Decoding) using linkage.

典型的なWTRUにおいて見出すことができる構成要素に加えてWTRU410は、随意的に接続されたメモリ522を有するプロセッサー516、少なくとも1つの送受信機514、随意的な蓄電池520、およびアンテナ518を含む。プロセッサー516は、本明細書において開示される方法を実行するように構成される。送受信機514は、プロセッサー516およびアンテナ518と通信状態にあり、無線通信の送信および受信を容易にする。蓄電池520がWTRU410において使用される場合には、送受信機514およびプロセッサー516に電力を供給する。   In addition to the components that can be found in a typical WTRU, the WTRU 410 includes a processor 516 having an optionally connected memory 522, at least one transceiver 514, an optional battery 520, and an antenna 518. The processor 516 is configured to perform the methods disclosed herein. Transceiver 514 is in communication with processor 516 and antenna 518 to facilitate transmission and reception of wireless communications. When the storage battery 520 is used in the WTRU 410, it supplies power to the transceiver 514 and the processor 516.

典型的なeNBにおいて見出すことができる構成要素に加えてeNB420は、随意的に接続されたメモリ515を有するプロセッサー517、送受信機519、およびアンテナ521を含む。プロセッサー517は、本明細書において開示される方法を実行するように構成される。送受信機519は、プロセッサー517およびアンテナ521と通信状態にあり、無線通信の送信および受信を容易にする。eNB420は、随意的に接続されたメモリ534を有するプロセッサー533を含む、MME/S−GW430に接続される。   In addition to the components that can be found in a typical eNB, the eNB 420 includes a processor 517 having an optionally connected memory 515, a transceiver 519, and an antenna 521. The processor 517 is configured to perform the methods disclosed herein. The transceiver 519 is in communication with the processor 517 and the antenna 521 and facilitates transmission and reception of wireless communications. The eNB 420 is connected to an MME / S-GW 430 that includes a processor 533 having an optionally connected memory 534.

実施形態
1.予め定められた識別子を使用してサービス・プロバイダーにログオンするステップであって、ユーザー・プラットフォームは、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされることを備えることを特徴とする前記ユーザー・プラットフォームからの信頼できる認証およびアクセスのための方法。
Embodiment 1. FIG . Logging on to a service provider using a predetermined identifier, the user platform comprising being redirected by the service provider to an identity provider pointed to by the predetermined identifier A method for trusted authentication and access from the user platform.

2.前記アイデンティティ・プロバイダーから認証チャレンジを受信するステップを備えることを特徴とする実施形態1に記載の方法。   2. 2. The method of embodiment 1 comprising receiving an authentication challenge from the identity provider.

3.前記認証チャレンジに応答して、前記ユーザー・プラットフォームが前記認証チャレンジを受け入れたという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   3. In response to the authentication challenge, the method includes a step of transmitting a ticket that is compliant with a Trusted Platform Module (TPM) on the condition that the user platform has accepted the authentication challenge. A method according to any one of the preceding embodiments.

4.前記アイデンティティ・プロバイダーから成功したチケット検証を受信した際に、前記サービス・プロバイダーにアクセスするステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   4). The method of any one of the preceding embodiments, comprising accessing the service provider upon receipt of a successful ticket verification from the identity provider.

5.前記予め定められた識別子がユニバーサルリソース識別子(URI:Universal Resource Identifier)によって表されることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   5. The method according to any one of the previous embodiments, wherein the predetermined identifier is represented by a Universal Resource Identifier (URI).

6.前記ユーザー・プラットフォームおよびチケットを正当化する前記チケットを生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   6). A method according to any one of the preceding embodiments, comprising generating the ticket to justify the user platform and ticket.

7.前記認証チャレンジは、少なくとも前記予め定められた識別子およびサービス要求の種別を含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。   7). The method of any one of the preceding embodiments, wherein the authentication challenge includes at least the predetermined identifier and a type of service request.

8.前記予め定められた識別子および前記サービス要求に署名するために、証明された署名鍵を生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   8). A method according to any one of the previous embodiments, comprising the step of generating a certified signature key to sign the predetermined identifier and the service request.

9.前記予め定められた識別子に対応するAIK(Attestation Identity Key:証明アイデンティティ鍵)のためのパスワード、およびTPM利用を認証するための格納ルート鍵パスワードを提供するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   9. A previous implementation comprising the steps of providing a password for an AIK (Attestation Identity Key) corresponding to the predetermined identifier and a stored root key password for authenticating TPM usage A method according to any one of the forms.

10.AIK(Attestation Identity Key:証明アイデンティティ鍵)に対応する証明書を獲得するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   10. A method according to any one of the preceding embodiments, comprising the step of obtaining a certificate corresponding to an AIK (Attestation Identity Key).

11.以前に取得した証明書が入手不可という条件にて、証明書を生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   11. The method of any one of the preceding embodiments, comprising the step of generating a certificate on condition that a previously acquired certificate is not available.

12.肯定的なチャレンジ確認応答に応答してノンスを受信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   12 9. The method as in any one of the preceding embodiments, comprising receiving a nonce in response to a positive challenge acknowledgment.

13.AIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるステップであって、前記AIKによって署名された引用が前記ノンスを含むことを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   13. A preceding embodiment, characterized in that a citation signed by an AIK (Attestation Identity Key) is generated from the TPM, the citation signed by the AIK comprising the nonce. The method according to any one of the above.

14.前記チケットは、CSK(Certified Signing Key:証明された署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:証明アイデンティティ鍵)証明書、をさらに備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   14 The ticket is issued by a predetermined identifier signed by a CSK (Certified Signing Key), a request signed by the CSK, a CSK public key, and a PCA (Privacy Certification Authority) A method according to any one of the previous embodiments, further comprising an AIK (Attempt Identity Key) certificate.

15.前記認証チャレンジに応答して、前記ユーザー・プラットフォームが前記認証チャレンジを受け入れたという条件にて、前記TPMからのPCR(Platform Configuration Register:プラットフォーム構成レジスタ)のAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用、および測定ログを送信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   15. In response to the authentication challenge, on the condition that the user platform has accepted the authentication challenge, an AIK (Attestation Identity Key) of the PCR (Platform Configuration Register) from the TPM The method according to any one of the previous embodiments, comprising sending a signed citation and a measurement log.

16.前記成功したチケット検証は、前記AIK証明書のタイムスタンプの正当化、前記AIK証明書上のPCA署名の検証、前記CSK公開鍵上のAIK署名の検証、前記CSKによって署名された予め定められた識別子の検証、前記CSKによって署名された要求の検証、前記測定ログの正当化、および前記引用の検証、を含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。   16. The successful ticket verification includes a time stamp justification of the AIK certificate, a PCA signature verification on the AIK certificate, an AIK signature verification on the CSK public key, and a predetermined signed by the CSK. 8. A method according to any one of the preceding embodiments, comprising verification of an identifier, verification of a request signed by the CSK, validation of the measurement log, and verification of the citation.

17.その後のサービス・プロバイダー・アクセスのために、証明された署名鍵よって保護された暗号化されたクッキーを受信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   17. Receiving an encrypted cookie protected by a certified signing key for subsequent service provider access, according to any one of the preceding embodiments, characterized in that Method.

18.前記認証チャレンジは、認可チャレンジを含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。   18. The method of any one of the previous embodiments, wherein the authentication challenge comprises an authorization challenge.

19.証明チャレンジを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。   19. A method according to any one of the previous embodiments, comprising a proof challenge.

20.信頼できる認証およびアクセスを支援するための装置であって、前記プラットフォームが、予め定められた識別子を使用してサービス・プロバイダーにアクセスするように構成されたインターフェイス・モジュールを備えることであって、前記装置が、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされること、を特徴とする装置。   20. An apparatus for supporting trusted authentication and access, wherein the platform comprises an interface module configured to access a service provider using a predetermined identifier, A device wherein the device is redirected by the service provider to an identity provider pointed to by the predetermined identifier.

21.認証チャレンジが受け入れられたという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信することによって前記認証チャレンジに応答するように構成されたチケット・サーバーを備えることを特徴とする実施形態20に記載の装置。   21. Providing a ticket server configured to respond to the authentication challenge by sending a ticket compliant with a TPM (Trusted Platform Module) on the condition that the authentication challenge is accepted; Embodiment 21. The apparatus of embodiment 20 characterized.

22.前記インターフェイス・モジュールは、前記アイデンティティ・プロバイダーから成功したチケット検証を受信し、そして前記サービス・プロバイダーにおけるサービスにアクセスするように構成されることを備えることを特徴とする実施形態20または21の何れかに記載の装置。   22. 21. Any of embodiments 20 or 21 comprising the interface module being configured to receive a successful ticket validation from the identity provider and to access a service at the service provider. The device described in 1.

23.前記チケット・サーバーは、CSK(Certified Signing Key:証明された署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:証明アイデンティティ鍵)証明書を含むチケットを生成させるようにさらに構成されることを特徴とする実施形態20乃至22の内の何れかに記載の装置。   23. The ticket server includes a predetermined identifier signed by a CSK (Certified Signing Key), a request signed by the CSK, a CSK public key, and a PCA (Privacy Certification Authority). 23. The apparatus as in any one of embodiments 20-22, further configured to generate a ticket that includes an AIK (Attestation Identity Key) certificate issued by.

24.前記チケット・サーバーは、前記TPMからのAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用、および測定ログを獲得するようにさらに構成されることを特徴とする実施形態20乃至23の内の何れかに記載の装置。   24. Embodiments 20 to 23, wherein the ticket server is further configured to obtain a quote and a measurement log signed by an AIK (Attestation Identity Key) from the TPM. The apparatus in any one of.

25.前記チケット・サーバーは、ノンスを受信し、そしてAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるようにさらに構成されることであって、前記AIKによって署名された引用が前記ノンスを含むことを特徴とする実施形態20−24の内の何れかに記載の装置。   25. The ticket server is further configured to receive a nonce and generate a quote signed from the TPM signed by an AIK (Attestation Identity Key) signed by the AIK 25. Apparatus according to any of embodiments 20-24, wherein a citation includes the nonce.

特徴および要素が上で特定の組み合わせにて記述されているが、それぞれの特徴または要素は、他の特徴および要素なしで単独にて、または他の特徴および要素のあるなしに拘わらず様々な組み合わせにて使用することができる。本明細書において提供される方法またはフローチャートは、汎用目的のコンピューターまたはプロセッサーによる実行のための、コンピューターにて読み取り可能な記憶装置媒体に組み込まれたコンピューター・プログラム、ソフトウェア、またはファームウェアにて実施することができる。コンピューターにて読み取り可能な記憶装置媒体の例としては、ROM(Read Only Memory:リード・オンリー・メモリ)、RAM(Random Access Memory:ランダム・アクセス・メモリ)、レジスタキャッシュ・メモリ、半導体メモリ・デバイス、内蔵ハード・ディスクおよび着脱可能ディスクなどの磁気媒体、磁気−光学媒体、ならびにCD−ROMディスクおよびDVD(Digital Versatile Disk:ディジタル多用途ディスク)などの光学媒体が含まれる。   Although features and elements are described above in specific combinations, each feature or element may be used alone or in various combinations with or without other features and elements. Can be used. The methods or flowcharts provided herein are implemented in a computer program, software, or firmware embedded in a computer readable storage medium for execution by a general purpose computer or processor. Can do. Examples of computer-readable storage media include ROM (Read Only Memory), RAM (Random Access Memory), register cache memory, semiconductor memory device, Magnetic media such as internal hard disks and removable disks, magneto-optical media, and optical media such as CD-ROM discs and DVDs (Digital Versatile Disks).

適当なプロセッサーの例としては、汎用プロセッサー、専用プロセッサー、従来のプロセッサー、DSP(Digital Signal Processor:ディジタル・シグナル・プロセッサー)、複数のマイクロプロセッサー、DSPコアに関連付けられた1つまたは複数のマイクロプロセッサー、コントローラー、マイクロコントローラー、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)、FPGA(Field Programmable Gate Array:フィールド・プログラマブル・ゲートアレイ)回路、他の何れかの種別のIC(Integrated Circuit:集積回路)、および/または状態マシンが含まれる。   Examples of suitable processors include general purpose processors, dedicated processors, conventional processors, DSPs (Digital Signal Processors), multiple microprocessors, one or more microprocessors associated with a DSP core, Controller, microcontroller, ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array) circuit, any other type of IC (Integrated Circuit) circuit , And / or state machines.

ユーザー・プラットフォームは、WTRUを含む多くのプラットフォームの内の何れであることもできる。WTRU、UE、端末、基地局(base station)、RNC(Radio Network Controller:無線ネットワークコントーラー)、または任意のホスト・コンピューターにおいて使用するための無線周波数送受信機を実施するために、ソフトウェアに関連付けられたプロセッサーを使用することができる。WTRUは、ハードウェアおよび/またはソフトウェアにて実施され、カメラ、ビデオ・カメラ・モジュール、テレビ電話、スピーカーフォン、振動デバイス、スピーカー、マイクロホン、テレビ送受信機、ハンズフリー受話器、キーボード、ブルートゥース(Bluetooth(登録商標))モジュール、FM(Frequency Modulated:周波数変調)無線ユニット、LCD(Liquid Crystal Display:液晶ディスプレイ)表示ユニット、OLED(Organic Light−Emitting Diode:有機発光ダイオード)表示ユニット、ディジタル音楽プレーヤー、メディア・プレーヤー、テレビゲーム・プレーヤー・モジュール、インターネット・ブラウザー、および/または任意のWLAN(Wireless Local Access Network:無線ローカル・エリア・ネットワーク)モジュールもしくはUWB(Ultra Wide Band:超広帯域)モジュールなどのモジュールと連動して使用することができる。   The user platform can be any of a number of platforms including WTRUs. Associated with software to implement a radio frequency transceiver for use in a WTRU, UE, terminal, base station, RNC (Radio Network Controller), or any host computer A processor can be used. The WTRU is implemented in hardware and / or software, and includes cameras, video camera modules, video phones, speakerphones, vibrating devices, speakers, microphones, TV transceivers, hands-free handsets, keyboards, Bluetooth (registered) Trademark)) module, FM (Frequency Modulated) radio unit, LCD (Liquid Crystal Display) display unit, OLED (Organic Light-Emitting Diode) display unit, digital music player, media player , Video game player module, internet browser, and / or optional It can be used in conjunction with a module such as a WLAN (Wireless Local Access Network) module or a UWB (Ultra Wide Band) module.

Claims (19)

予め定められた識別子を使用してサービス・プロバイダーにログオンするステップであって、ユーザー・プラットフォームは、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされることと、
前記アイデンティティ・プロバイダーから認証チャレンジを受信するステップと、
前記認証チャレンジに対応して、前記ユーザー・プラットフォームは前記認証チャレンジを受容したという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信するステップと、
前記アイデンティティ・プロバイダーから成功したチケット検証を受信した際に、前記サービス・プロバイダーにアクセスするステップと
を備えることを特徴とする方法。
Logging on to a service provider using a predetermined identifier, wherein the user platform is redirected by the service provider to an identity provider pointed to by the predetermined identifier;
Receiving an authentication challenge from the identity provider;
In response to the authentication challenge, the user platform sends a ticket compliant with a Trusted Platform Module (TPM) on the condition that the user challenge has been accepted.
Accessing the service provider upon receiving a successful ticket validation from the identity provider.
前記予め定められた識別子は、URI(Universal Resource Identifier)によって表されることを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the predetermined identifier is represented by a URI (Universal Resource Identifier). 前記ユーザー・プラットフォームおよびチケットを正当化する前記チケットを生成させるステップをさらに備えることを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising generating the ticket that justifies the user platform and ticket. 前記認証チャレンジは、少なくとも前記予め定められた識別子およびサービス要求の種別を含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the authentication challenge includes at least the predetermined identifier and a type of service request. 前記予め定められた識別子および前記サービス要求に署名するために、証明された署名鍵を生成させるステップをさらに備えることを特徴とする請求項4に記載の方法。   The method of claim 4, further comprising generating a certified signing key to sign the predetermined identifier and the service request. 前記予め定められた識別子に対応するAIK(Attestation Identity Key:構成証明アイデンティティ鍵)のためのパスワード、およびTPM利用を認証するためのストレージ・ルート鍵パスワードを提供するステップをさらに備えることを特徴とする請求項1に記載の方法。   The method further comprises: providing a password for an AIK (Attestation Identity Key) corresponding to the predetermined identifier and a storage root key password for authenticating TPM usage. The method of claim 1. AIK(Attestation Identity Key:構成証明アイデンティティ鍵)に対応する証明書を獲得するステップをさらに備えることを特徴とする請求項1に記載の方法。   The method according to claim 1, further comprising obtaining a certificate corresponding to an AIK (Attestation Identity Key). 以前に取得した証明書が入手不可という条件にて、証明書を生成させるステップをさらに備えることを特徴とする請求項7に記載の方法。   The method of claim 7, further comprising generating a certificate on condition that a previously acquired certificate is not available. 肯定的なチャレンジ確認に対応してノンスを受信するステップと、
AIK(Attestation Identity Key:構成証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるステップであって、前記AIKによって署名された引用は、前記ノンスを含むことと
をさらに備えることを特徴とする請求項1に記載の方法。
Receiving a nonce in response to a positive challenge confirmation;
Generating a citation signed by an AIK (Attestation Identity Key) from the TPM, the citation signed by the AIK further comprising including the nonce The method of claim 1.
前記チケットは、CSK(Certified Signing Key:証明済み署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:構成証明アイデンティティ鍵)証明書、をさらに備えることを特徴とする請求項1に記載の方法。   The ticket is issued by a predetermined identifier signed by a CSK (Certified Signing Key), a request signed by CSK, a CSK public key, and a PCA (Privacy Certification Authority). The method of claim 1, further comprising: an AIK (Attestation Identity Key) certificate. 前記認証チャレンジに対応して、前記ユーザー・プラットフォームが前記認証チャレンジを受容したという条件にて、前記TPMからのPCR(Platform Configuration Register:プラットフォーム構成レジスタ)のAIKによって署名された引用、および測定ログを送信するステップをさらに備えることを特徴とする請求項10に記載の方法。   In response to the authentication challenge, a citation and measurement log signed by the AIK of the PCR (Platform Configuration Register) from the TPM, provided that the user platform has accepted the authentication challenge. The method of claim 10, further comprising the step of transmitting. 前記成功したチケット検証は、前記AIK証明書のタイムスタンプの正当化、前記AIK証明書上のPCA署名の検証、前記CSK公開鍵上のAIK署名の検証、前記CSKによって署名された予め定められた識別子の検証、前記CSKによって署名された要求の検証、前記測定ログの正当化、および前記引用の検証、を含むことを特徴とする請求項11に記載の方法。   The successful ticket verification includes a time stamp justification of the AIK certificate, a PCA signature verification on the AIK certificate, an AIK signature verification on the CSK public key, and a predetermined signed by the CSK. The method of claim 11, comprising: verifying an identifier, verifying a request signed by the CSK, justifying the measurement log, and verifying the citation. その後のサービス・プロバイダー・アクセスのために、証明された署名鍵よって保護された暗号化されたクッキーを受信するステップをさらに備えることを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising receiving an encrypted cookie protected by a certified signing key for subsequent service provider access. 前記認証チャレンジは、認可チャレンジを含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the authentication challenge comprises an authorization challenge. 構成証明チャレンジをさらに備えることを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising a proof challenge. 信頼できる認証およびアクセスを支援するための装置であって、
プラットフォームは、
予め定められた識別子を使用してサービス・プロバイダーにアクセスするように構成されたインターフェイス・モジュールであって、前記装置は、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされることと、
認証チャレンジが受容されたという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信することによって前記認証チャレンジに応答するように構成されたチケット・サーバーと、
前記アイデンティティ・プロバイダーから成功したチケット検証を受信し、および前記サービス・プロバイダーにおけるサービスにアクセスするように構成される前記インターフェイス・モジュールとを備えることを特徴とする装置。
A device for supporting reliable authentication and access,
The platform is
An interface module configured to access a service provider using a predetermined identifier, wherein the device is sent by the service provider to an identity provider pointed to by the predetermined identifier Being redirected,
A ticket server configured to respond to the authentication challenge by sending a ticket compliant with TPM (Trusted Platform Module), provided that the authentication challenge is accepted;
And an interface module configured to receive a successful ticket verification from the identity provider and to access a service at the service provider.
前記チケット・サーバーは、CSK(Certified Signing Key:証明済み署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:構成証明アイデンティティ鍵)証明書を含むチケットを生成させるようにさらに構成されることを特徴とする請求項16に記載の装置。   The ticket server includes a predetermined identifier signed by a CSK (Certified Signing Key), a request signed by the CSK, a CSK public key, and a PCA (Privacy Certification Authority). The apparatus of claim 16, further configured to generate a ticket that includes an issued AIK (Attestation Identity Key) certificate. 前記チケット・サーバーは、前記TPMからのAIK(Attestation Identity Key:構成証明アイデンティティ鍵)によって署名された引用、および測定ログを獲得するようにさらに構成されることを特徴とする請求項17に記載の装置。   18. The ticket server of claim 17, wherein the ticket server is further configured to obtain a citation signed by an AIK (Attestation Identity Key) from the TPM and a measurement log. apparatus. 前記チケット・サーバーは、ノンスを受信し、そしてAIK(Attestation Identity Key:構成証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるようにさらに構成されることであって、前記AIKによって署名された引用は、前記ノンスを含むことを特徴とする請求項16に記載の装置。 The ticket server is further configured to receive a nonce and generate a citation signed from the TPM signed by an AIK (Attestation Identity Key), signed by the AIK 17. The apparatus of claim 16, wherein a reference includes the nonce.
JP2017094260A 2017-05-10 2017-05-10 Method and apparatus for reliable authentication and logon Pending JP2017139026A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017094260A JP2017139026A (en) 2017-05-10 2017-05-10 Method and apparatus for reliable authentication and logon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017094260A JP2017139026A (en) 2017-05-10 2017-05-10 Method and apparatus for reliable authentication and logon

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015011333A Division JP2015111440A (en) 2015-01-23 2015-01-23 Method and apparatus for trusted authentication and log-on

Publications (1)

Publication Number Publication Date
JP2017139026A true JP2017139026A (en) 2017-08-10

Family

ID=59564999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017094260A Pending JP2017139026A (en) 2017-05-10 2017-05-10 Method and apparatus for reliable authentication and logon

Country Status (1)

Country Link
JP (1) JP2017139026A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147233A (en) * 2019-11-26 2020-05-12 北京八分量信息科技有限公司 Reliable implementation method and node for ABE attribute encryption
CN114158047A (en) * 2021-12-30 2022-03-08 支付宝(杭州)信息技术有限公司 Method and device for realizing one-key login service
CN114158047B (en) * 2021-12-30 2024-06-11 支付宝(杭州)信息技术有限公司 Method and device for realizing one-key login service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533182A (en) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for linking a certificate to a signed file
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533182A (en) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for linking a certificate to a signed file
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KLENK, A. ET AL.: "Preventing Identity Theft with Electronic Identity Cards and the Trusted Platform Module", PROCEEDINGS OF THE SECOND EUROPEAN WORKSHOP ON SYSTEM SECURITY, JPN7016000882, 31 March 2009 (2009-03-31), pages 44 - 51, XP058231147, DOI: doi:10.1145/1519144.1519151 *
MACHULAK, M. AND VAN MOORSEL, A.: "Use Case for User-Centric Access Control for the Web", NEWCASTLE UNIVERSITY TECHNICAL REPORT SERIES, vol. No.CS-TR-1165, JPN6019007421, 1 August 2009 (2009-08-01) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147233A (en) * 2019-11-26 2020-05-12 北京八分量信息科技有限公司 Reliable implementation method and node for ABE attribute encryption
CN114158047A (en) * 2021-12-30 2022-03-08 支付宝(杭州)信息技术有限公司 Method and device for realizing one-key login service
CN114158047B (en) * 2021-12-30 2024-06-11 支付宝(杭州)信息技术有限公司 Method and device for realizing one-key login service

Similar Documents

Publication Publication Date Title
JP5688087B2 (en) Method and apparatus for reliable authentication and logon
US9490984B2 (en) Method and apparatus for trusted authentication and logon
US8881257B2 (en) Method and apparatus for trusted federated identity management and data access authorization
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US9055107B2 (en) Authentication delegation based on re-verification of cryptographic evidence
KR101730459B1 (en) Identity management with local functionality
US9191814B2 (en) Communications device authentication
WO2019085531A1 (en) Method and device for network connection authentication
CN104767740A (en) User platform credible authentication and access method
JP2015111440A (en) Method and apparatus for trusted authentication and log-on
JP2017139026A (en) Method and apparatus for reliable authentication and logon
Singh et al. Survey and analysis of Modern Authentication system
KR20130046781A (en) System and method for access authentication for wireless network
Witosurapot A Design of OTP-based Authentication Scheme for the Visually Impaired via Mobile Devices
KR20130062965A (en) System and method for access authentication for wireless network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191015